OpenSSL 보안 권고 | OpenSSL 취약점을 해결하는 방법

OpenSSL 보안 권고 | OpenSSL 취약점을 해결하는 방법

OpenSSL을 읽기 시간 : 2

OpenSSL을 에서 최근 OpenSSL 버전을 업그레이드해야 할 수 있는 심각도가 높은 취약점을 공개했습니다.

Comodo는 이 버그가 2015년 XNUMX월부터 OpenSSL 릴리스를 설치한 경우에만 영향을 미치기 때문에 이 결함이 적은 비율의 설치에만 영향을 미칠 것으로 예상합니다. 이 버그가 악용되고 있다는 보고는 없습니다.

OpenSSL을

영향을 받는 OpenSSL 버전

1.0.2c, 1.0.2b, 1.0.1n 및 1.0.1o.

결함은 무엇입니까?

인증서 확인 중에 OpenSSL(버전 1.0.1n 및 1.0.2b부터 시작)은 이러한 체인을 구축하려는 첫 번째 시도가 실패할 경우 대체 인증서 체인을 찾으려고 시도합니다. 이 논리 구현의 오류는 공격자가 CA 플래그와 같은 신뢰할 수 없는 인증서에 대한 특정 검사를 우회하도록 하여 유효한 리프 인증서를 사용하여 CA 역할을 하고 유효하지 않은 인증서를 "발행"할 수 있음을 의미할 수 있습니다. .

이 문제는 클라이언트 인증을 사용하여 SSL/TLS/DTLS 클라이언트 및 SSL/TLS/DTLS 서버를 포함하여 인증서를 확인하는 모든 응용 프로그램에 영향을 미칩니다.

어떻게 수정해야합니까?

위에 나열된 취약한 버전 중 하나를 사용하는 모든 시스템은 다음과 같이 업그레이드해야 합니다.

– OpenSSL 1.0.2b/1.0.2c 사용자는 OpenSSL 1.0.2d로 업그레이드해야 합니다.

– OpenSSL 1.0.1n/1.0.1o 사용자는 OpenSSL 1.0.1p로 업그레이드해야 합니다.

위의 버전 중 하나를 실행하지 않는 경우 조치를 취할 필요가 없습니다.

Red Hat은 또한 Red Hat 제품이 CVE-2015-1793에 설명된 결함의 영향을 받지 않는다고 발표했습니다. CentOS와 Ubuntu도 영향을 받지 않을 것으로 예상됩니다.

OpenSSL의 전체 발표는 여기 https://www.openssl.org/news/secadv_20150709.txt에 있습니다.

항상 그렇듯이 Comodo는 고객이 추가 질문이 있는 경우 도움과 조언을 제공할 수 있습니다.

문안 인사

Comodo CA 팀

https://support.comodo.com/

support@comodo.com

관련 자료 :

웹 사이트 백업

웹사이트 상태

무료 평가판 시작 인스턴트 보안 점수를 무료로 받으십시오

타임 스탬프 :

더보기 사이버 보안 코모도